首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Linux CentOS7配置ip地址攻略

Linux CentOS7配置ip地址攻略

作者头像
joshua317
发布于 2022-03-25 02:59:06
发布于 2022-03-25 02:59:06
11.6K00
代码可运行
举报
文章被收录于专栏:技术博文技术博文
运行总次数:0
代码可运行

一、背景

公司新来一台服务器,系统已经装好了,操作系统为CentOS,具体版本不太清楚。但是插上网线后,不能联网,通过初步分析,应该是网卡配置的问题。

1.1 首先查看了下操作系统的版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# cat /etc/redhat-release 
CentOS Linux release 7.5.1804 (Core) 

1.2 查看本机ip地址,然后运行ifconfig,结果报错

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# ifconfig
-bash: ifconfig: command not found

我们知道,ifconfig命令用于配置GNU/Linux系统的网络接口。它显示网络接口卡的详细信息,包括IP地址,MAC地址,以及网络接口卡状态之类。但是在CentOS 7最小化系统中,该命令已经过时了,而且在最小化版本的RHEL 7以及它的克隆版本CentOS 7,Oracle Linux 7和Scientific Linux 7中也找不到该命令。我们可以通过ip addr令来查看网卡详情。

1.3 通过ip addr 查看ip地址

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 52:54:00:3a:5f:30 brd ff:ff:ff:ff:ff:ff
    inet 172.21.0.15/20 brd 172.21.15.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe3a:5f30/64 scope link 
       valid_lft forever preferred_lft forever

结果发现:网卡eth0的ip地址是172.21.0.15,和目前公司的的网络断(公司的网段是192.168.x.x)是不一致的。接下来我们查看下网卡eth0的配置。

**注意:**有的情况下是网卡是没有配置ip地址的。

1.4 查看网卡eth0的配置

**注意:**每个服务器的网卡名称是不一样的,根据自己实际情况进行查看。比如我们通过上述命令ip addr 可以得知,网卡名为eth0

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat /etc/sysconfig/network-scripts/ifcfg-eth0 
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# Created by cloud-init on instance boot automatically, do not edit.
#
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
DEVICE=eth0
ONBOOT=yes
IPADDR=172.21.0.15
NETMASK=255.255.240.0
GATEWAY=172.21.0.1
USERCTL=no
HWADDR=52:54:00:3a:5f:30
PERSISTENT_DHCLIENT=yes
NM_CONTROLLED=no

注意:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
BOOTPROTO=static 静态IP
BOOTPROTO=dhcp 动态IP
BOOTPROTO=none 无(不指定)

结果发现:配置里面设置了静态的ip地址。

我们要解决的问题:当我们的网卡没有配置ip地址或者需要修改网卡的配置,如何处理呢?

接下来我们通过下面的几种方式说明下如何配置ip地址。

二、手动配置CentOS的ip地址

2.1 方式一:动态获取ip地址

2.1.1 修改网卡配置文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/sysconfig/network-scripts/ifcfg-eth0

#动态获取IP地址需要修改两处地方即可
bootproto=dhcp
onboot=yes

2.1.2 修改后,重启一下网络服务即可

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 systemctl restart network

2.1.3 重启后,验证下

通过ip addr命令查看下ip地址,且可以上网(ping www.baidu.com

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip addr

ping www.baidu.com

2.2 方式二:设置静态ip地址

2.2.1 修改网卡配置文件

设置静态IP地址与动态iIP差不多,也是要修改网卡配置文件。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/sysconfig/network-scripts/ifcfg-eth0

#设置静态ip地址
bootproto=static
onboot=yes

#然后再设置下ip地址、子网掩码、网关、dns服务器
IPADDR=192.168.3.164
NETMASK=255.255.255.0
GATEWAY=192.168.3.253
DNS1=114.114.114.114
DNS2=14.114.115.115

2.2.2 修改后,重启一下网络服务即可

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 systemctl restart network

2.2.3 重启后,验证下

通过ip addr命令查看下ip地址,且可以上网(ping www.baidu.com

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip addr

ping www.baidu.com

三、通过ifconfig设置ip地址

注意:前提是需要联网,能够安装提供ifconfig工具命令的安装包

3.1 查看那个包提供ifconfig命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# yum provides ifconfig

Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
epel/x86_64/filelists_db                                                                              |  12 MB  00:00:00     
extras/7/x86_64/filelists_db                                                                          | 259 kB  00:00:00     
updates/7/x86_64/filelists_db                                                                         | 1.7 kB  00:00:00     
net-tools-2.0-0.25.20131004git.el7.x86_64 : Basic networking tools
Repo        : base
Matched from:
Filename    : /sbin/ifconfig

net-tools-2.0-0.22.20131004git.el7.x86_64 : Basic networking tools
Repo        : @base
Matched from:
Filename    : /sbin/ifconfig

可以看到ifconfig命令依赖net-tools安装包。接下来我们安装下这个包。

3.2 安装net-tools

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# yum install net-tools

3.3 ifconfig命令测试

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# ifconfig

3.4 配置ip地址

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#给eth0网卡配置IP地址,并加上子掩码
# ifconfig eth0 192.168.3.18 netmask 255.255.255.0

四、知识扩展

ifconfig命令用法:https://www.joshua317.com/article/226

本文为joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/233

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-01-18 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
web渗透测试——信息收集上(超详细)
渗透测试流程中最重要的就是进行信息收集,在这个阶段,我们要尽可能多的收集目标组织的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,渗透测试的工作就越容易。
红队蓝军
2024/07/01
1.2K0
web渗透测试——信息收集上(超详细)
全流程信息收集方法总结
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
FB客服
2019/03/08
2.7K0
全流程信息收集方法总结
Web渗透测试之信息收集工具大全
在SRC漏洞挖掘或渗透测试中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的洞。
Power7089
2020/04/27
4.5K0
像追女孩一样去渗透之信息收集
在IT行业摸索了很多年终于找到了一生所爱(信息安全),为了这份爱能传递下去,我将以这份脱单攻略来讲述我是如何get挚爱shell!希望大家都能get到女神的shell
黑伞安全
2019/10/16
3.3K0
渗透测试 | 渗透测试之信息收集
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!
谢公子
2022/01/19
3.4K0
渗透测试 | 渗透测试之信息收集
【渗透技巧】资产探测与信息收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
Bypass
2019/07/08
3K0
信息收集
信息收集 做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。 whois 信息 站长之家 http://whois.chinaz.com/: 微步 [https://x.threatbook.cn/]: who.is [https://who.is/]: 网站架构 nmap [https://nmap.org/]: -A 探测操作系统和版本 -0 探测操作系统 -s
sugarbeet
2022/09/26
8660
我的信息搜集之道
前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。
FB客服
2018/12/28
2.9K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。
Gcow安全团队
2020/08/25
6.5K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
干货 | 信息搜集的那些资源们(建议收藏)
百度搜索引擎与谷歌搜索引擎相比,百度搜索搜到的结果确实要比谷歌少了不少,通过谷歌语法做信息搜集,我们自然少不了留存一些谷歌镜像站,但是有些时候搜索中文网站相关信息时,百度搜索也许会有意想不到的信息,下面先推荐一些正在维护的谷歌镜像站。
网络安全自修室
2021/11/25
9890
干货 | 信息搜集的那些资源们(建议收藏)
[Web安全]信息收集
一、真实IP:核心点在CDN上,CDN的存在是为了使用户的网络体验效果更佳,CDN是可以存放一些动态/静态页面的,但是价钱也会更高,同时可以部署WAF等,寻找的真实IP的思路就是绕过CDN,那么绕过CDN又有很多种方式: step1确定是否存在CDN,很简单,使用不同地方的 ping 服务,查看对应 IP 地址是否唯一,如果不唯一则极有可能是使用了CDN。 ping测试网站: 超级ping 爱站ping 国外ping有些网站不会在国外设置CDN 全球ping step2 绕过方式 1、查看网站的DNS历史解析记录,然后IP反查看能否解析出域名。也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录 。 DNS解析 2、可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。 3、www有cdn,无3w没有cdn。 4、邮件服务器,通过对目标网站注册或者RSS订阅,查看邮件,寻找邮件头中的邮件服务器IP,ping这个邮件服务器域名,可以获得真实IP。 5、Nslookup查询看域名的NS记录、MX记录、TXT记录等很可能指向真实IP或C段服务器。
李鹏华
2024/03/12
3100
[Web安全]信息收集
渗透测试之信息收集的问答与讨论
wafw00f waf识别 原站url后门 随便写个 /a.mdb 看有无拦截
天钧
2020/11/03
8270
渗透测试中信息收集的那些事
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
网络安全自修室
2021/12/09
1.3K0
渗透测试中信息收集的那些事
渗透测试之信息收集
  渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
LuckySec
2022/11/02
1.3K0
渗透测试之信息收集
安服——渗透测试
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
山深有杏
2024/01/30
5510
安服——渗透测试
渗透测试常用武器分享 (信息收集)
简介: Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Go语言完全重构了原Python版本
drunk_kk
2022/04/11
1.3K0
渗透测试常用武器分享 (信息收集)
攻防信息收集之道|外网信息收集
从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)
亿人安全
2023/08/10
4.9K1
攻防信息收集之道|外网信息收集
渗透测试流程(信息收集篇)
2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。
R0A1NG
2022/04/08
2.4K0
渗透测试流程(信息收集篇)
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
网站是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如WAMP包括:
Eastmount
2021/12/02
2.4K0
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
常规信息收集
在线whois查询域名注册时留下的信息,如:管理员姓名、邮箱等。 在线whois地址:https://whois.chinaz.com/
kam1
2022/03/08
9210
常规信息收集
相关推荐
web渗透测试——信息收集上(超详细)
更多 >
LV.0
这个人很懒,什么都没有留下~
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验